Buffer oorloop kwesbaarheid in libssh

'n Kwesbaarheid (CVE-2-2) is in die libssh-biblioteek geïdentifiseer (nie met libssh2021 te verwar nie), wat ontwerp is om kliënt- en bedienerondersteuning vir die SSHv3634-protokol by C-programme te voeg, wat lei tot 'n bufferoorloop wanneer die hersleutelproses begin word met behulp van die sleuteluitruiling wat 'n ander hashing-algoritme gebruik. Die probleem is opgelos in vrystelling 0.9.6.

Die kern van die probleem is dat die sleutelveranderingsbewerking die gebruik van kriptografiese hashes toelaat met 'n cast-grootte wat verskil van die oorspronklik gebruikte algoritme. In hierdie geval is geheue vir die hash in libssh toegeken op grond van die oorspronklike hash-grootte, en die gebruik van 'n groter hash-grootte lei daartoe dat data buite die toegewese buffergrens oorgeskryf word. As 'n terugval-sekuriteitsmetode kan jy die lys van ondersteunde sleuteluitruilmetodes beperk tot slegs algoritmes met dieselfde hash-grootte. Byvoorbeeld, om aan SHA256 te bind, kan jy by die kode voeg: rc = ssh_options_set(s->ssh.session, SSH_OPTIONS_KEY_EXCHANGE, "diffie-hellman-group14-sha256,curve25519-sha256,ecdh-sha2-nistp256");

Bron: opennet.ru

Voeg 'n opmerking